特洛伊木码原理揭秘

本文将探讨特洛伊木马的概念,其工作原理以及如何防范这种恶意软件。特洛伊木马通常伪装成合法软件,诱导用户下载安装,一旦激活,它们可能窃取用户数据、破坏系统或为黑客提供远程访问。
摘要由CSDN通过智能技术生成

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

红客安全联盟技术群(中国红客安全联盟 76038268)

1、硬件部分
建立木马连接所必须的硬件实体。
控制端:对服务端进行远程控制的一方。
服务端:被控制端远程控制的一方。
INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
2、软件部分
实现远程控制所必须的软件程序。
控制端程序:控制端用以远程控制服务端的程序。
木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得
更隐蔽的程序。
3、具体连接部分
通过 INTERNET 在服务端和控制端之间建立一条木马通道所必须的元素。
控制端 IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目
的。
控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达
控制端程序或木马程序。
4.特洛伊木马的攻击步骤
用木马这种黑客工具进行网络**,从过程上看大致可分为六步,下面我们就按这六
步来详细阐述木马的攻击原理。
5. 配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了
实现以下两方面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手
段,如修改图标,捆绑文件,定制端口,自我销毁等等
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈
的邮件地址、IRC 号、ICO 号等等。
6. 传播木马
(1)传播方式
木马的传播方式主要有两种:一种是通过 E-MAIL,控制端将木马程序以附件的形式夹在
邮件中发送出去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规
的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程
序,木马就会自动安装。
(2)伪装方式
鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑
制作用,这是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低
用户警觉,欺骗用户的目的。一般来说有以下几种:
◆修改图标
也许你会在在 E-MAIL 的附件中看到一个很平常的文本图标,但是我不得不告诉你,这也
有可能是个木马程序,现在已经有木马可以将木马服务端程序的图标改成 HTML,TXT, ZIP
等各种文件的图标,这有相当大的迷惑性,但是目前提供这种功能的木马还不多见,并且这
种伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。
◆捆绑文件
这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉
的情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值